Este artigo explica como capturar os pacotes com o Wireshark para monitorar o tráfego do cliente quando o QuickVPN existe. O QuickVPN é uma maneira fácil de configurar o software VPN em um computador remoto ou laptop com um nome de usuário e senha simples. Isso ajudará a acessar redes com segurança com base no dispositivo usado. O Wireshark é um sniffer de pacotes usado para capturar os pacotes na rede para solução de problemas.
O QuickVPN não é mais suportado pela Cisco. Este artigo ainda está disponível para clientes que usam o QuickVPN. Para obter uma lista de roteadores que usaram o QuickVPN, clique em Cisco Small Business QuickVPN. Para obter mais informações sobre o QuickVPN, você pode exibir o vídeo no final deste artigo.
RV Series (veja a lista no link acima)
Para seguir as etapas deste artigo, o Wireshark e o cliente QuickVPN precisam ser instalados em seu PC.
Etapa 1. No computador, navegue até a barra de pesquisa. Digite cmd e selecione o aplicativo Command Prompt nas opções. Insira o comando ping e o endereço IP ao qual você está tentando se conectar. Nesse caso, foi inserido o ping 79.189.214.83.
Etapa 2. Abra o aplicativo Wireshark e escolha a interface através da qual os pacotes são transmitidos à Internet e capturam o tráfego.
Etapa 3. Inicie o aplicativo QuickVPN. Digite o nome do perfil no campo Nome do perfil.
Etapa 4. Digite o nome de usuário no campo Nome de usuário.
Etapa 5. Digite a senha no campo Senha.
Etapa 6. Digite o endereço do servidor no campo Server Address (Endereço do servidor).
Passo 7. Escolha a porta para QuickVPN na lista suspensa Port for QuickVPN.
Etapa 8. (Opcional) Marque a caixa de seleção Usar servidor DNS remoto para usar o servidor DNS remoto em vez do local.
Etapa 9. Clique em Conectar.
Etapa 10. Abra o arquivo de tráfego capturado.
Para que uma conexão QuickVPN aconteça, há três itens principais que precisam ser verificados
Conectividade
Ativar política (Verificar certificado)
Verifique a rede
Para verificar a conexão, primeiro precisamos ver os pacotes TLSv1 (Transport Layer Security) no tráfego de captura junto com o SSL (Secure Socket Layer) anterior. Esses são os protocolos criptográficos que fornecem a segurança para a comunicação pela rede.
A ativação da política pode ser verificada com o pacote Internet Security Association and Key Management Protocol (ISAKMP) no tráfego capturado do Wireshark. Ele define o mecanismo de autenticação, criação e gerenciamento da associação de segurança (SA), técnicas de geração de chaves e mitigação de ameaças. Usa IKE para a troca de chaves.
O ISAKMP ajuda a decidir o formato do pacote para estabelecer, negociar, modificar e excluir o SA. Ele tem várias informações necessárias para vários serviços de segurança de rede, como serviço de camada IP, incluindo autenticação de cabeçalho, encapsulamento de carga paga, serviços de camada de transporte ou aplicação ou autoproteção do tráfego de negociação. O ISAKMP define payloads para troca de dados de geração e autenticação de chaves. Esses formatos fornecem uma estrutura consistente para transferência de dados de chave e autenticação, independente da técnica de geração de chave, algoritmo de criptografia e mecanismo de autenticação.
O ESP (Encapsulation Security payload, payload de segurança de encapsulamento) é usado para verificar a confidencialidade, a integridade sem conexão de autenticação de origem de dados e o serviço antirrepetição e o fluxo de tráfego limitado. No QuickVPN, o ESP é membro do protocolo IPSec. É usado para fornecer a autenticidade, integridade e confidencialidade dos pacotes. Suporta criptografia e autenticação separadamente.
Note: Criptografia sem autenticação não é recomendada.
O ESP não é usado para proteger o cabeçalho IP, mas no modo de túnel o pacote IP inteiro é encapsulado com um novo cabeçalho de pacote. Ele é adicionado e disponibilizado a todo o pacote IP interno, incluindo o cabeçalho interno. Ele opera sobre IP e usa o número de protocolo 50.
Agora você aprendeu como capturar pacotes com o Wireshark e o QuickVPN.
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
11-Dec-2018 |
Versão inicial |